LinkedIn Logo YouTube Logo
ANZEIGE
Zero Trust verstehen - Cybersicherheit zielgerichtet stärken

OT-Schutz von innen nach außen

Immer wieder werden Zero-Trust-Grundsätze als grundlegende Praktiken der Cyberhygiene gelistet. Aber was heißt das konkret und wie wird Zero Trust umgesetzt? Im Gegensatz zu den üblichen Verfahren wird der Schutz dabei von innen nach außen konzipiert. Worauf es dabei ankommt erläutert dieser Beitrag.
Bild: SI | Sichere Industrie GmbH

Cyberbedrohungen für Netze und IT/OT-Infrastrukturen werden immer unübersichtlicher. Dabei wächst in vernetzten Supply Chains der Druck, Security schnell und wirksam umzusetzen, nicht zuletzt durch Vorgaben der aktuellen Kritis-Regulierung und durch die neue EU-Richtlinie NIS2.

Was ist Zero Trust?

Bei herkömmlichen Security-Strategien geht es initial oft um Angriffsmöglichkeiten von außerhalb (Attack Surface = Angriffsfläche). Dementsprechend wird der Schutz von außen (z.B. durch eine äußere Firewall) nach innen diskutiert. Die innenliegenden Assets werden dabei meist zuletzt betrachtet, sie gelten als sicher. Unterstützt von Penetrationstests, E-Mail-Kampagnen und Co. werden Angriffe simuliert und Risikoanalysen durchgeführt. Eine solche Vorgehensweise birgt die Gefahr, dass man sich in der Vielzahl an Angriffsvarianten verliert. Letztendlich gibt es immer einen Weg ins Netzwerk hinein. Ein Zero-Trust-Ansatz dreht diese Herangehensweise um 180°. Hierbei liegt der Fokus explizit auf den einzelnen Netzwerkteilnehmern. Jedes einzelne Asset wird als unsicher und bedrohlich eingestuft. Man geht davon aus, dass Angreifer bereits im Netz sind. Zero Trust beginnt damit bei dem Protect Surface, der Schutzfläche jedes einzelnen Assets. Im Mittelpunkt stehen die Assets der kritischen Systeme und Prozesse, die für die Unternehmensergebnisse entscheidend sind. Zero Trust soll verhindern, dass sich Angreifer, die im Unternehmensnetz sind, ausbreiten können. Es kommt nicht zu einem Flächenbrand, weil es keinen Nährboden für eine ungehinderte Ausbreitung gibt.

Grundsätze einer Zero-Trust-Architektur

Die Grundsätze, auf denen auch eine Zero-Trust-Architektur basiert, sind altbekannt. Meist wird jedoch einfach nicht konsequent danach gehandelt:

Zugriffskontrollen: Der minimale Zugriff jedes Netzwerkteilnehmers (User, Asset) auf Daten und Anwendungen wird ermittelt und in technischen Regelwerken, wie im Firewalling, manifestiert und festgeschrieben.

Least Privilege & Need to know: Den Zugriff auf Daten und Systeme erhält nur, wer ihn wirklich braucht. Nutzer müssen sich für jeden einzelnen Zugriff authentifizieren und können nur im Rahmen definierter Regeln interagieren.

Verschlüsselte Kommunikation: Alle Datenströme im Netzwerk sind verschlüsselt. Im Kern steht meistens ein Identitätsmanagement, welches die authentifizierte Kommunikation zwischen einzelnen Assets, aber auch zwischen Anwender und Asset absichert.

Monitoring: Der Netzwerkverkehr wird permanent überwacht. Die erhobenen Daten werden fortlaufend verwendet, um die Einhaltung von Regelwerken und Standards zu kontrollieren.

Umsetzung in fünf Schritten

Die Umsetzung von Zero Trust fußt auf einer veränderten Perspektive: Das Security-Design konzentriert sich auf das Protect Surface der einzelnen Assets. Für die Umsetzung empfiehlt sich folgende Vorgehensweise:

1. Schutzfläche festlegen

Was muss mein einzelnes Asset können? Welche Personen müssen zugreifen? Welche anderen Dienste und Systeme muss es erreichen? Wie kritisch ist es für meinen Geschäftsprozess?

2. Abbilden der Transaktionsströme

Wie kommuniziert dieses Asset? Welche Anwendungen oder Protokolle sind erforderlich? Welche Funktionen führt das Asset im Netzwerk aus? Alle Daten- und Transaktionsströme werden erfasst.

3. Zero-Trust-Architektur aufbauen

Grundlegende Asset-Strategie festlegen. Assets mit identischen Anforderungen in Gruppen zusammenfassen. Schutzklassen pro Asset oder Asset-Gruppe einführen. Im Anschluss die entsprechenden Maßnahmen definieren.

4. Zero-Trust-Richtlinien erstellen

Definieren entsprechender Richtlinien in Form von Whitelisting auf den Endpunkten und Firewall-Regeln im Netzwerk. Idealerweise existiert eine Mikrosegmentierung pro Asset, unterstützt durch Host-Firewalls einer Endpoint-Protection-Lösung.

5. Überwachung des Netzwerks und Wartung

Anschluss der Systeme an ein zentrales Log-Management und ggfs. Implementierung einer Überwachung des Netzwerkverkehrs. Durch das Auswerten der Aktivitäten im Netz wird die Zero-Trust-Strategie fortlaufend geprüft und verfeinert.

Auch für windowsbasierte OT-Engineering-Stations gibt es praktikable Vorgehensweisen, z.B. die folgende: Der Ausgangspunkt ist die Bestimmung der Kritikalität und der Schutzmöglichkeiten. Dann geht es darum, Kommunikationskanäle zu identifizieren, z.B. auf Steuerungsnetzen, Anwendungen, mit Usern. Aktuelle Patch-Stände, Software, etc. maximieren das lokale Asset-Schutzlevel. Weitere Maßnahmen sind Endpoint Protection (z.B. nicht benötigte Dienste deaktivieren, Antivirus, Application Whitelisting) und eine Absicherung des Zugriffs der Anwender (z.B. Authentifizierung und Identitäten). Die Netzsegmentierung wird implementiert und der notwendige Kommunikationsfluss geschaltet. Schließlich steht das Monitoring der Kommunikation im Netzwerk und der Logs der Endpoint Protection an. Grundsätzlich geht es darum, die Funktion und die Kommunikation der Assets freizugeben, die wirklich notwendig sind. Im Anschluss sind diese Freigaben dann weiter zu sichern (z.B. durch Authentifizierung o.ä.).

Unterstützende Maßnahmen in der OT

Wichtig ist: Zero Trust ändert lediglich die Perspektive. Die gewählten Schutzmaßnahmen sind meist altbekannt! Zudem gibt es die eine Zero-Trust-Lösung nicht. Es ist immer eine Kombination an Maßnahmen, z.B. Endpoint Protection, Firewalling, Identitätsmanagement usw., die auf eine Zero-Trust-Strategie einzahlen. Der passende Ausgangspunkt zur Umsetzung einer Zero-Trust-Strategie in der Operational Technology (OT) ist oft das Einführen eines OT-Assetmanagements. Man kann bekanntlich nur schützen, was man kennt. Und dennoch gibt es meist Excel-basierte manuelle Datenerhebungen, deren Daten am Tag der Erhebung schon wieder veraltet sind. Ein OT-Asset-Management verwaltet OT-Assets über ihren gesamten Lebenszyklus hinweg. Es listet das tagesaktuelle Asset-Inventar auf und beinhaltet relevante Daten über Zustände, Versionen, Firmware-Stände, Konfigurationen sowie Abhängigkeiten. Moderne Asset-Management-Lösungen erheben diese Daten vollautomatisch und gleichen diese z.B. mit Security-Datenbanken ab. Auf diesem Weg lassen sich die Informationen zu den schützenswerten Assets identifizieren und Berechtigungen sowie Kommunikationsverhalten ermitteln. Diese dienen dazu, entsprechende Maßnahmen wie Endpoint Security, Gerätetausch, Firmware-Aktualisierung, Netzwerkschutz umzusetzen, so dass Kommunikation und Berechtigung deutlich reduziert werden können. Nicht zuletzt ist ein OT-Asset-Management die Grundlage für weitere Security-Maßnahmen (z.B. Netzwerkschutz), die nach einer Zero-Trust-Strategie von innen nach außen umgesetzt werden.

Fazit

Zero Trust ist eine Sicherheitsstrategie, die davon ausgeht, dass sich Angreifer bereits im Netz befinden und jedes Asset damit als kompromittiert angesehen werden muss. Deswegen wird der Schutz von innen nach außen konzipiert. Der Fokus liegt auf dem einzelnen Asset, den notwendigen Funktionen und der Kontrolle der Einhaltung definierter Regeln. Zero Trust bringt eine ruhigere Vorgehensweise in die Security-Umsetzung, weil es nicht mehr um eine Vielzahl möglicher Angriffsvarianten und unkalkulierbarer Möglichkeiten geht.

SI | Sichere Industrie GmbH

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: © Frank H./stock.adobe.com
Bild: © Frank H./stock.adobe.com
Industrie im Sicherheits-Check: Der CRA und seine Folgen

Industrie im Sicherheits-Check: Der CRA und seine Folgen

In einer zunehmend vernetzten Welt, in der Cyberangriffe immer raffinierter werden, setzt die neue EU-Verordnung Cyber Resilience Act (CRA) neue Maßstäbe für die Cybersicherheit von Produkten mit digitalen Elementen – über ihren gesamten Lebenszyklus. Ziel ist es, Sicherheitsrisiken frühzeitig zu minimieren und verbindliche Anforderungen für Hersteller, Integratoren und Betreiber festzulegen. Besonders betroffen sind Unternehmen der Automatisierungs- und Fertigungsindustrie, da deren Systeme zunehmend vernetzt und softwaregesteuert sind. Doch was bedeutet der CRA konkret für die Branche? Um die Auswirkungen näher zu beleuchten, hat die Redaktion des SPS-MAGAZINs Security-Spezialisten einiger Unternehmen befragt.

mehr lesen
Bild: ©Krongkaew/gettyimages.com
Bild: ©Krongkaew/gettyimages.com
Cybersecurity wird 
zur strategischen Priorität

Cybersecurity wird zur strategischen Priorität

Die EU-Richtlinie Network Information Security Directive 2 (NIS2) soll die Cybersicherheit verbessern. Sie löst die NIS-Richtlinie aus dem Jahr 2016 ab und führt strengere Sicherheitsanforderungen und Meldepflichten für zusätzliche Branchen und Unternehmen – auch KMU – ein. Über die Bedeutung der Richtlinie für die Automatisierungstechnik sowie digitale Infrastrukturen und wie Schneider Electric seine Kunden bei der Erfüllung der
Sicherheitsanforderungen unterstützt, sprach die Redaktion mit Hannes Sachse und Björn Brand.

mehr lesen